Catégorie : Azure (Page 41 of 112)

Azure Defender DNS

Hello,

Azure supporte désormais le service DNS dans son offre Azure Defender. Cette fonctionnalité est désormais disponible en pré-version.

Vous pouvez retrouver l’ensemble des alertes disponibles ci-dessous:

  • Anomalous network protocol usage (Preview)
  • Anonymity network activity (Preview)
  • Anonymity network activity using web proxy (Preview)
  • Attempted communication with suspicious sinkholed domain (Preview)
  • Communication with possible phishing domain (Preview)
  • Communication with suspicious algorithmically generated domain (Preview)
  • Communication with suspicious random domain name (Preview)
  • Digital currency mining activity (Preview)
  • Network intrusion detection signature activation (Preview)
  • Possible data download via DNS tunnel (Preview)
  • Possible data exfiltration via DNS tunnel (Preview)
  • Possible data transfer via DNS tunnel (Preview)

Maxime.

AKS | Uptime SLA

Bonjour,

Par défaut quand vous créez un cluster AKS aucune garantie de service n’est configurée pour l’API Serveur.

Mais il se peut que pour répondre a des problématiques de conformités ou encore à des enjeux opérationnels vous devez avoir cette garantie de service de configurée. Pour cela je vous invite à utiliser les commandes suivantes:

Mettre à jour un cluster AKS afin de supporter une garantie de service pour API Serveur:

az aks update --resource-group myResourceGroup --name myAKSCluster --uptime-sla

Créer un nouveau cluster AKS afin de supporter une garantie de service pour API Serveur:

az aks create --resource-group myResourceGroup --name myAKSCluster --uptime-sla --node-count 1

Maxime.

Identifier les serveurs SQL publiques!

Hello,

Après vous avoir présenté comment identifier les comptes de stockages qui peuvent accessible depuis internet au sein de votre souscription Azure.

Dans cet article, nous utiliserons de nouveau une Azure Policy en audit mode afin de nous permettre d’identifier les serveurs SQL qui peuvent être accessible depuis Internet.

Azure Policy Code:

{
      "policyRule": {
      "if": {
        "allOf": [
          {
            "field": "type",
            "equals": "Microsoft.Sql/servers"
          },
          {
            "not": {
              "field": "Microsoft.Sql/servers/publicNetworkAccess",
              "equals": "Disabled"
            }
          }
        ]
      },
      "then": {
        "effect": "audit"
      }
    }
}

Maxime.

« Older posts Newer posts »

© 2025 ZiGMaX IT Blog

Theme by Anders NorenUp ↑